Practica 2 - SSH para Dispositivos Intermediarios

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

UNIVERSIDAD MEXIQUENSE DEL BICENTENARIO

UNIDAD DE ESTUDIOS SUPERIORES

SAN JOSÉ DEL RINCON

No. PRACTICA: 2 NOMBRE: “CONFIGURACIÓN DE SSH PARA


UN DISPOSITIVO INTERMEDIARIO”

13SC-161
CARRERA:

INGENIERIA EN SISTEMAS COMPUTACIONALES

MATERIA: REDES DE COMPUTADORAS

DOCENTE: ING. GERARDO MORENO DE JESÚS

ELABORADO POR:

 CARLOS ENRIQUE CORONA NÚÑEZ.


 PAOLA GONZÁLEZ GONZÁLEZ
 MARÍA GUADALUPE SANCHEZ SANCHEZ

MARZO DEL 2023.


INTRODUCCIÓN

SSH o Secure Shell es un protocolo de control remoto que permite a los usuarios
mantener el control y cambiar sus servidores remotos a través de Internet
mediante un mecanismo de autenticación.

Proporciona un mecanismo para autenticar un cliente remoto, pasar la entrada del


comprador al host y retransmitir la salida al comprador. El servicio fue diseñado
como un reemplazo seguro para Telnet no encriptado y utiliza técnicas
criptográficas para garantizar que todas las comunicaciones con un servidor
remoto estén encriptadas.

En la presente práctica se muestra evidencia de la configuración y administración


de dispositivos intermediarios habilitando el protocolo SSH para una
administración remota además de:

 Tabla de enrutamiento propuesta para la práctica.


 Recursos utilizados
 Evidencia de la configuración de los dispositivos intermediarios y finales
Nombre de la práctica: “Configuración de SSH para dispositivos intermediarios”

Recursos utilizados:

© Cable Ethernet: Este cable es el encargado de llevar todos los datos que
usualmente transitan por una red, siendo el más utilizado en las instalaciones
estándar el denominado como “Cruzado”. Si bien en la actualidad las redes
inalámbricas están cada vez más extendidas, lo cierto es que las redes
mediante cables ofrecen ventajas que las redes WLAN por el momento no
pueden alcanzar, como largas distancias y estar libres de interferencias.

Figura 1. Iliustración de cable Ethernet. Fuente: https://tse2.mm.bing.net/th?


id=OIP.dCWjsmD07vLVZhFa75uj9wHaHa&pid=Api&P=0

© Router CISCO 4321: Los Routers guían y dirigen los datos de red mediante


paquetes que contienen varios tipos de datos, como archivos, comunicaciones
y transmisiones simples como interacciones web.

Figura 2. Iliustración del Router utilizado. Fuente: https://tse4.mm.bing.net/th?


id=OIP.ky4zViWejiopNrJ74FIGEgHaCU&pid=Api&P=0

© Switch Catalyst 2960: Los switches son piezas de construcción clave para


cualquier red. Conectan varios dispositivos, como computadoras, access points
inalámbricos, impresoras y servidores; en la misma red dentro de un edificio o
campus. Un switch permite a los dispositivos conectados compartir información
y comunicarse entre sí.
Figura 3. Ilustración del Switch utilizado. Fuente:
https://images-na.ssl-images-amazon.com/images/I/711OLmbTgWL._AC_SL1500_.jpg

© Cables de consola: Un cable consola o invertido, tal como el nombre sugiere,


las terminaciones inversas, o sea, el pin 1 de un conector RJ-45 conecta con el
pin 8 del otro. El 2 se conecta al 7 y lo mismo sucede con los otros. Este tipo
de cable se utiliza para conectarnos, por ejemplo, a un router o switch a través
de la línea de consola.

Figura 4. Ilustración del cable de consola utilizado. Fuente: https://tse3.mm.bing.net/th?


id=OIP.lzzdHRg4q5aa2YbSkA-sfwHaF-&pid=Api&P=0

© PUTTY: PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a


servidores remotos iniciando una sesión en ellos que nos permite ejecutar
comandos. El ejemplo más claro es cuando empleamos PuTTY para ejecutar
comandos en un servidor VPS y así poder instalar algún programa o configurar
alguna parte del servidor.

Figura 5. Icono del software PuTTY. Fuente: https://www.vozidea.com/wp-content/uploads/2014/03/putty-icon-


150x150.png
Tabla de enrutamiento propuesta y utilizada en la práctica

Tabla 1. Tabla de Enrutamiento de la Práctica de laboratorio.

DISPOSITIVO INTERFAZ DIRECCIÓN DIRECCIÓN IP MASCARA DE DEFAULT


DE RED SUBRED GATEWAY
R G0/0/0 10.10.0.0/16 10.10.0.1 255.255.0.0 N/D
G0/0/1 192.168.0.0/2 192.168.0.1 255.255.255.0 N/D
4
S2 VLAN 1 10.10.0.0/16 10.10.0.11 255.255.0.0 10.10.0.1
VLAN 90 192.168.0.0/2 192.168.0.10 255.255.255.0 192.168.0.1
4
PC1 NIC 10.10.0.0/16 10.10.0.100 255.255.0.0 10.10.0.1
PC2 NIC 10.10.0.0/16 10.10.0.101 255.255.0.0 10.10.0.1

Diseño de Red Propuesto para la práctica

Se planteo la conexión de Dispositivos de la siguiente manera:

 La interfaz del Router g0/0/0 a la interfaz f0/1 del Switch asignándole la


dirección IP 10.10.0.1/16
 La interfaz del Router g0/0/1 a la interfaz f0/2 del Switch asignándole la
dirección IP 192.168.0.1/24

Figura 6. Ilustración de diseño en Cisco planteado para la práctica.

 Configuración del Router

Para poder configurar el Router se utilizó el cable de consola para administrarlo


mediante el software Putty con el cual se asignaron las direcciones IP mostradas
en la tabla de enrutamiento para las interfaces g0/0/0 y g0/0/1 del Router (R).
Además, se habilito el protocolo SSH para la posterior administración remota del
dispositivo.

Figura 7. Comandos para la configuración de Ip y Subnet Mask de la interfaz g0/0/0.

Figura 8.Comandos para la configuración de Ip y Subnet Mask de la interfaz g0/0/1

Figura 9. Configuración del protocolo SSH para el Router.

 Configuración del Switch (VLAN1 y VLAN90)

De la misma forma se utilizó el programa PUTTY para configurar y habilitar las


interfaces VLAN1 Y VLAN90 asignándoles las direcciones IP generadas en la
tabla de enrutamiento y de igual forma se habilitó el protocolo SSH para las
pruebas posteriores de administración remota del dispositivo.
Figura 10. Configuración de IP de la interfaz VLAN1.

Figura 11. Configuración de IP en la interfaz VLAN90 del Switch (S2).

Figura 12. Configuración del Protocolo SSH en el Switch (S2).

 Configuración de los Dispositivos Finales (PC1, PC2)


De la misma forma se asignaron: Direcciones IP, Mascara de Subred y Default
Gateway a cada dispositivo final, en base a la tabla de enrutamiento generada.

Figura 13. Asignación de IP, Mascara de Subred y Default Gateway a la PC1

Figura 14. Asignación de IP, Mascara de Subred y Default Gateway a la PC2


Capturas de las pruebas de la administración remota de los dispositivos
intermediarios

Figura 15. Prueba de acceso de Switch a Router

Figura 16. Prueba de acceso de Router a Switch

Figura 17. Prueba de acceso de PC1 a Router y de PC1 a Switch

Figura 18. Prueba de acceso de PC1 a Router.


Figura 19. Acceso remoto de la PC1 a los dispositivos intermediarios.
CONCLUSIONES

En general se logró completar la practica propuesta, aunque se


presentaron dificultades al momento de configurar las interfaces de los
dispositivos intermediarios utilizando una sola dirección de red,
terminamos optando por utilizar otra dirección de red para que no
existieran obstrucciones entre las interfaces y así lograr completar de
forma satisfactoria la práctica propuesta

Carlos: La práctica se me hizo un tanto compleja pues a pesar de que


se genera una tabla de enrutamiento para prevenir errores siempre se
realizan cambios de planes.

María Guadalupe: En esta practica hubo complicaciones, pero fue


posible solucionarlas y asi fue la manera de conocer la seguridad que
se le debe de dar a un equipo de manera segura.

También podría gustarte